DuckDuckGo анонсирует браузер для Mac
Разработчики ориентированной на конфиденциальность поисковой системы DuckDuckGo анонсировали WebKit-браузер для пользователе…
Разработчики ориентированной на конфиденциальность поисковой системы DuckDuckGo анонсировали WebKit-браузер для пользователе…
Согласно статистике компании Cloudflare, в первом квартале 2022 года количество вымогательских DDoS-атак (так называемый RDD…
Когда мы занимаемся анализом ломаемой программы, нам нужно определить типы операндов ассемблерных инструкций. Среди операндов есть константы и смещения, которые очень похожи внешне, но сильно различаются по сути. Поэтому важно отделить одно от другого, так как это — один из главных инструментов разработчиков защит.
СМИ обнаружили, что после прошлогоднего взлома компания T-Mobile наняла стороннюю фирму, которая втайне приобрела у хакеров …
Хакерская группировка BlueHornet сообщила, что в ее распоряжении есть работающий эксплоит для уязвимости в Nginx 1.18. Разра…
В ходе международной операции TOURNIQUET, которую координировал Европол, был закрыт известный хакерский ресурс RaidForums, в…
Эксперты «Ростелеком-Солар» подсчитали, что для 75% уязвимостей, найденных в инфраструктурах российских организаций, есть пр…
Банковский троян для Android, получивший название Fakecalls, имеет необычную функцию: малварь способна помешать жертве связа…
ЦБ РФ поделился интересной статистикой: за 2021 год банковские клиенты впервые перевели друг другу более 1 квадриллиона рубл…
В этой статье я покажу, как проводить атаку padding oracle и эксплуатировать сайты через SQL-инъекцию. Затем мы получим доступ к машине через уязвимость в ExifTool и повысим привилегии на хосте через переполнение буфера в пользовательском приложении.
Эксперты компании Trend Micro сообщают, что недавно обнаруженная проблема Spring4Shell с начала апреля активно используется …
Специалисты ThreatFabric рассказали о банковском трояне для Android, обнаруженном в Google Play Store. Малварь, ворующая дан…
Разработчики Raspberry Pi обновили свою ОС, удалив из нее пользователя по умолчанию — pi. Эта мера призвана усложнить жизнь …
В марте 2022 года исходные коды малвари Conti попали в открытый доступ и теперь, судя по всему, их начинают использовать дру…
Любители музыки часто сталкиваются с необходимостью навести порядок в собственной коллекции аудиофайлов. А если аудиофайлов очень много, это превращается в проблему. В сегодняшней статье мы разберем способ автоматической конвертации и аннотирования аудиофайлов в Windows с помощью утилиты FFmpeg и CMD-сценариев.
В конце прошлой недели YouTube заблокировал канала «Дума ТВ», который освещает работу Государственной думы, а представители …
ИБ-эксперты компании Avast обнаружили сервис Parrot TDS (Traffic Direction System), который опирается в работе на взломанные…
Эксперты Positive Technologies проанализировали актуальные киберугрозы четвертого квартала 2021 года. Анализ показал, что по…
Microsoft сообщила об успешном захвате семи доменов русскоязычной хак-группы APT28. По данным компании, эта инфраструктура и…
21 апреля 2022 года ГК «Астра» проведет ежегодную практическую конференцию «Астраконф-2022: ИТ-трансформация», посвященную ц…
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивиру…
В интернете есть множество сервисов, с которыми можно работать, обращаясь к их ресурсам по протоколу HTTP. Веб-разработчики постоянно работают с такими HTTP-запросами для доступа к функциям внешних API или для тестирования собственных приложений. PowerShell тоже предлагает встроенные методы для обращения к вебу. О них мы и поговорим.
Румынская полиция арестовала пятерых мужчин, стоявших за самым известным сайтом заказных убийств в даркнете, который носил и…
На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают,…
Компания AMD изучает проблему в своих графических драйверах, из-за которой самопроизвольно меняется производительность проце…
Американские правоохранители сообщили, что им удалось нарушить работу ботнета Cyclops Blink, который они связывают с российс…
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.
Роскомнадзор сообщил, что из-за многочисленных нарушений компанией Google российского законодательства было «принято решение…
ИБ-исследователи из компании Symantec обнаружили вредоносную кампанию китайских хакеров, которые используют VLC Media Player…
Американские власти сообщили, что тоже участвовали в закрытии маркетплейса Hydra Market. Министерство юстиции выдвинуло заоч…
Заместитель министра внутренних дел РФ — начальник Следственного департамента МВД Сергей Лебедев рассказал журналистам, что …
Почему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.
Компания Block (ранее Square) уведомляет 8,2 млн пользователей об утечке данных. Выяснилось, что бывший сотрудник компании п…
Исследователи обнаружили фишинговую кампанию, в рамках которой злоумышленники пытаются распространять малварь для кражи данн…
Грядущее мероприятие станет традиционным местом встречи директоров в области ИБ, CISO и CIO. Главная тема XV Межотраслевого …
Роскомнадзор, на основании поступившего требования Генеральной прокуратуры РФ, направил администрации Wikipedia требование «…
GitHub представил новую функцию, направленную на защиту разработчиков от случайных утечек. Теперь GitHub Advanced Security б…
Правоохранители сообщили о ликвидации «Гидры» (Hydra Market), крупнейшей в даркнете русскоязычной торговой площадки. В ходе …
Эксперты сообщают, что начиная с середины марта 2022 года количество атак шифровальщиков в России существенно увеличилось по…
В конце прошлой недели двум британским подросткам 16 и 17 лет были предъявлены обвинения в пособничестве вымогательской хак-…